Baixe o app para aproveitar ainda mais
Prévia do material em texto
Parte superior do formulário 1a Questão (Ref.: 201603050504) Fórum de Dúvidas (4 de 9) Saiba (0) O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: Manuseio, transporte, compartilhamento e remoção Iniciação, processamento, utilização e remoção Criação, compartilhamento, utilização e descarte Criação, utilização, armazenamento e compartilhamento Manuseio, armazenamento, transporte e descarte Gabarito Comentado 2a Questão (Ref.: 201603384129) Fórum de Dúvidas (4 de 9) Saiba (0) Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando? Legalidade Não repúdio Privacidade Integridade Disponibilidade Gabarito Comentado 3a Questão (Ref.: 201602867290) Fórum de Dúvidas (3 de 9) Saiba (0) Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿? São aqueles que produzem, processam, transmitem ou armazenam informações. São aqueles que constroem, dão acesso, transmitem ou armazenam informações. São aqueles tratam, administram, isolam ou armazenam informações. São aqueles que organizam, processam, publicam ou destroem informações. São aqueles que produzem, processam, reúnem ou expõem informações. Gabarito Comentado Gabarito Comentado 4a Questão (Ref.: 201603539698) Fórum de Dúvidas (9) Saiba (0) A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. a confidencialidade a legalidade a integridade o não-repúdio a disponibilidade 5a Questão (Ref.: 201603539706) Fórum de Dúvidas (9) Saiba (0) VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso estamos falando de: Disponibilidade Autenticação Confidencialidade Não-repúdio Legalidade 6a Questão (Ref.: 201602867500) Fórum de Dúvidas (4 de 9) Saiba (0) A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para: A gestão da área comercial. A gestão do ciclo da informação interna. A gestão dos usuários. A gestão de orçamento. A gestão dos negócios da organização . 7a Questão (Ref.: 201602867501) Fórum de Dúvidas (9) Saiba (0) As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? Fragilidade presente ou associada a ativos que exploram ou processam informações . Ameaça presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ativos que manipulam ou processam informações . Impacto presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ameaças que manipulam ou processam informações . 8a Questão (Ref.: 201603381994) Fórum de Dúvidas (3 de 9) Saiba (0) Ao elaborar e comunicar uma Política de Segurança da Informação é necessário: I. Usar uma linguagem conhecida. II. Usar meios adequados aos tipos de mensagens e usuários. III. Adotar estilo simples e claro. IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo. V. Respeitar a cultura organizacional e a do país a que se destina. As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam. As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada. As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança. As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina. As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução. Gabarito Comentado Parte inferior do formulário
Compartilhar